热门搜索: 中考 高考 考试 开卷17
服务电话 024-23945002/96192
 

数字产业的零信任之旅

编号:
wx1203776259
销售价:
¥111.36
(市场价: ¥128.00)
赠送积分:
111
数量:
   
商品介绍

本书是一本深入探讨零信任安全框架的权威指南。书中不仅详细介绍了零信任的历史、核心概念和原则,还提供了从战略到实施的全面视角,涵盖了业务需求、架构设计、解决方案、人文因素及实施方法。通过结合实际案例和最佳实践,图书为读者提供了如何在数字资产中全面实施零信任的实用指导。本书不仅适合网络安全领导者和技术专业人员阅读,还为企业决策者和组织变革推动者提供了宝贵的见解。通过引入多个行业领先的零信任模型和标准,如NIST、Forrester ZTX、Gartner CARTA等,帮助读者根据自身组织的需求和风险偏好选择合适的框架。此外,图书还探讨了零信任在人工智能、区块链技术、物联网,以及治理、风险与合规等领域的未来发展趋势,为读者提供了前瞻性视角。

第一部分 零信任的历史、概念和基本原理
第1章 零信任的历史与概念 002
1.1 驱动力 003
1.2 什么是零信任 004
1.3 零信任概念介绍 005
1.3.1 云安全联盟的软件定义边界和零信任 006
1.3.2 谷歌的BeyondCorp零信任模型 007
1.3.3 Gartner的零信任架构CARTA 009
1.3.4 Netflix的零信任LISA模型 011
1.3.5 Forrester的ZTX框架 012
1.3.6 NIST SP 800-207零信任架构 015
1.3.7 Open Group零信任方法 018
1.3.8 微软的零信任原则 021
1.4 零信任为何如此重要 021
1.5 零信任的优势 022
1.6 重新定义零信任原则 024
1.6.1 重新检查所有默认访问控制 024
1.6.2 微隔离 025
1.6.3 防止横向移动 025
1.6.4 利用各种各样的预防技术 025
1.6.5 启用实时监控和控制,快速识别和拦阻恶意活动 026
1.6.6 与更广泛的安全战略保持一致 026
1.7 人人零信任 027
1.7.1 政府 027
1.7.2 企业 028
1.7.3 中小型企业 031
1.7.4 消费者 032
1.8 本章小结 033
第2章 零信任――颠覆商业模式 035
2.1 为什么商业领袖关心零信任 035
2.1.1 敏捷性推动数字化转型 036
2.1.2 新的(降低的)经营成本 037
2.1.3 商业领袖对支持采用零信任的承诺 037
2.2 零信任始于文化 038
2.2.1 了解你的组织 038
2.2.2 激发信任 039
2.2.3 上下管理 039
2.2.4 所有权的哲学 039
2.3 商业模式的范式转变 040
2.4 零信任安全对于混合工作模式至关重要 041
2.5 零信任中的人为因素 043
2.5.1 首席信息官角色 044
2.5.2 安全专家角色 045
2.5.3 利用零信任架构缩短技能差距 045
2.5.4 员工角色 046
2.6 本章小结 047
第二部分 零信任之旅的现状和最佳实践
第3章 零信任成熟度和实施评估 049
3.1 需要零信任成熟度模型 049
3.2 我们建立零信任成熟度模型的独特方法 050
3.2.1 零信任网络安全成熟度评估工具包 052
3.2.2 如何使用零信任网络安全成熟度评估工具? 054
3.3 微软的三阶段成熟度模型 056
3.4 CISA的零信任成熟度模型 061
3.5 Forrester的ZTX安全成熟度模型 063
3.6 Palo Alto零信任成熟度评估模型 063
3.7 本章小结 065
第4章 身份是新的安全控制平面 066
4.1 为什么现在使用身份? 066
4.2 身份―在数字世界中建立信任 068
4.3 实施支柱 071
4.3.1 统一 071
4.3.2 上下文 075
4.3.3 执行 079
4.3.4 粒度 082
4.4 身份现代化的优先事项 085
4.4.1 优先级1:统一身份管理 086
4.4.2 优先级2:实施安全自适应访问 090
4.4.3 优先级3:身份和访问治理 093
4.4.4 优先级4:集成和监控 096
4.5 本章小结 097
第5章 零信任架构组件 098
5.1 零信任组件概述 098
5.2 实施方式和目标 100
5.3 云在多云和混合环境中的零信任 102
5.4 安全接入服务边缘和零信任 107
5.4.1 安全接入服务边缘架构概述 109
5.4.2 客户案例研究:安全接入服务边缘的实现 113
5.5 身份组件 115
5.5.1 身份架构概括 117
5.5.2 客户案例学习:零信任统一身份管理 123
5.6 终端或设备组件 126
5.7 应用程序组件(现场、传统、云端、移动应用) 132
5.8 数据组件 137
5.8.1 数据架构概述 138
5.8.2 客户案例研究:数据丢失防护和数据安全零信任 142
5.8.3 在实施零信任架构时面临的3大挑战 143
5.8.4 零信任架构的优点和缺点 144
5.9 基础架构组件 144
5.9.1 基础架构部署目标 145
5.9.2 网络组件 145
5.9.3 网络架构概述 146
5.10 零信任和运营技术组件 151
5.10.1 运用零信任模式部署运营技术的实用方法 152
5.10.2 具有零信任原则的物联网和运营技术架构 153
5.11 零信任和安全运营中心 154
5.11.1 安全运营中心自动化和使用零信任进行协调 155
5.11.2 安全运营中心架构组件 156
5.12 在零信任世界中定义DevOps 157
5.13 章节摘要 161
第6章 零信任项目计划和方案方法 162
6.1 勇敢的新世界 162
6.2 团队合作 163
6.3 零信任之旅 164
6.4 第1阶段:项目规划和策略思考 165
6.4.1 阶段1.1:零信任项目对您是否合适 165
6.4.2 阶段1.2:使用正确的零信任架构构建您的策略和方法 165
6.4.3 阶段1.3:确保所有利益相关者的支持和赞同 167
6.4.4 阶段1.4:识别组织内的关键相互依赖关系 168
6.5 第2阶段:零信任成熟度等级和项目路线图 168
阶段2.1:构建零信任项目路线图 168
6.6 第3阶段:零信任组件实施路线图 169
6.6.1 阶段3.1:创建一个增加身份领域成熟度的路线图 169
6.6.2 阶段3.2:创建一个增加终端领域成熟度的路线图 170
6.6.3 阶段3.3:创建一个增加应用领域成熟度的路线图 170
6.6.4 阶段3.4:创建一个增加数据领域成熟度的路线图 170
6.6.5 阶段3.5:创建一个增加网络领域成熟度的路线图 171
6.6.6 阶段3.6:创建一个增加基础架构领域成熟度的路线图 171
6.6.7 阶段3.7:创建路线图,提高虚拟化、分析、自动化和
协调领域的成熟度 172
6.7 第4阶段:持续评估和项目监测 173
6.8 好、坏、丑―从早期采用零信任中汲取的经验教训 176
6.9 章节摘要 177
第三部分 零信任的未来视野
第7章 零信任的未来视野 179
7.1 利用人工智能实现零信任 179
7.2 区块链技术作为零信任的推动者 183
7.2.1 区块链技术 183
7.2.2 去中心化金融 186
7.3 拥抱物联网和运营技术的零信任 187
7.3.1 物联网的网络安全 187
7.3.2 实施物联网的零信任理念的实用方法 190
7.4 在治理、风险和合规方面的零信任 192
7.4.1 零信任是最佳的数字风险管理方法 193
7.4.2 数据治理与零信任的融合 195
7.5 章节摘要 195

商品参数
基本信息
出版社 电子工业出版社
ISBN 9787121503450
条码 9787121503450
编者 【印】AbbasKudrati(阿巴斯·库德拉蒂),【印】BinilA.Pillai(Author)(比尼尔·A·皮莱) 著 殷海英 译
译者
出版年月 2025-06-01 00:00:00.0
开本 其他
装帧 平装
页数 208
字数
版次 1
印次 1
纸张
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]